Sep 28 2017

Cámaras gama ULTRA, y la importancia de dejar una instalación en manos profesionales

En nuestro catálogo de cámaras 4en1 solemos usar una sencilla nomenclatura para distinguir la calidad del producto OEM, repartiendo las referencias en tres gamas según la calidad: ECO, PRO y ULTRA.

  • En la gama ECO (económica) ofrecemos el producto más sencillo dentro de cada resolución. Sensores básicos, y cámaras sin excesivas funciones avanzadas, más allá de las que pueda proporcionar un menú OSD sencillo. Hablando en plata, es la cámara para el que solo se preocupa por el precio.
  • En la gama PRO (profesional) nos encontramos ya productos con mejor calidad de imagen, mayormente con sensores Sony Exmor, y pudiendo tener algunos extras adicionales como puedan ser lentes varifocales motorizadas o dWDR (WDR digital). Es la gama para aquel que se preocupa además de por el precio, también por la calidad de imagen
  • En la gama ULTRA ya encontramos el top de la gama. Los mejores sensores del mercado en cada resolución (como por ejemplo Sony Starvis), que pueden disponer de tecnologías avanzadas para la mejora de la calidad de imagen: Sense-up para una excelente calidad de imagen con baja luminosidad, WDR real para mejor calidad de imagen en condiciones de luz extremas, smart IR, defog, etc. Esta gama es la adecuada para puntos críticos como puedan ser accesos a contraluz, exteriores, zonas muy soleadas, lectura de matriculas, etc.

Ahora bien; todas estas características adicionales que pueda ofrecernos una cámara ULTRA hay que saber usarlas. Mucha gente al montar una cámara se limita a colgar, orientar, e ir a la siguiente, en cuyo caso no le estarán sacando el máximo partido a una cámara. En estas dos capturas de ejemplo podemos apreciar la diferencia de calidad de imagen en una cámara ULTRA recién instalada, y una vez ajustados los settings de la cámara.

Tal cual se ha montado la cámara parece ser que el auto focus ni siquiera ha acabado de hacer correctamente su trabajo. La imagen se ve notablemente desenfocada, y la calidad de imagen en general parece bastante pésima.

Los contrastes de luz entre la zona soleada y la que está a la sombra hacen que la zona soleada se vea notablemente sobre expuesta, mientras que en la sombra apenas apreciamos detalle. Aunque no pretendemos ser capaces de leer una matricula a esta distancia y con este ángulo, los vehículos a lo lejos son poco más que siluetas de color.   Una vez hemos ajustado los settings de la cámara, notamos que la calidad de imagen ha sufrido una importante mejora. Entre otras cosas, se ha ajustado angulo y enfoque, se ha activado WDR, se han ajustado los parámetros de exposición, sense-up y ganancia, así como brillo y contraste. Por último, queda verificar por la noche que los settings sean correctos, para asegurarse que la visión de la cámara cuando haya poca luz también sea correcta.

Del mismo modo que alguien con sentido común no se compraría un coche deportivo para ir a comprar el pan, es importante poner en cada situación la cámara más adecuada para la función que ésta vaya a realizar.

Una cámara que pueda ser perfectamente apta para un pequeño almacén sin entrada directa de luz solar montada en exterior puede tener una calidad de imagen completamente insuficiente para la función que esperamos que nos haga. Esa misma cámara que en exteriores nos puede parecer una maravilla, montada en el almacén puede hacernos estar tirando dinero de forma innecesaria. Y sea cual sea la cámara instalada de mala manera puede hacer que no estemos obteniendo una calidad de imagen todo lo óptima que podría ser.

De ahí la importancia de dejar una instalación de manos profesionales y experimentadas, para que puedan ofrecernos un servicio personalizado, poniendo en cada situación la cámara más adecuada para la tarea que tenga que desempeñar, y sacándole el máximo partido posible a esa cámara.

Sep 27 2017

Dahua: Como restaurar tu grabador “hackeado” (Sep/2017)

Desde hace más o menos una semana hemos recibido varios reports de grabadores Dahua que aparentemente han dejado de funcionar; no muestran imagen en ninguno de los canales, y en pantalla el nombre de los canales de video es HACKED.

Parece ser que hay una nueva oleada de ataques automatizados contra equipos Dahua con firmwares vulnerables. Si bien Dahua no ha hecho aún ningún comunicado oficial y no tenemos claro al 100% el sistema que está usando este nuevo troyano para infectar equipos Dahua, en Securame pensamos que tiene relación con el problema de seguridad descubierto por Bashis el pasado marzo, sobre el que ya hablamos en este articulo:

Encontrado un backdoor en los firmwares Dahua de 2a y 3a generación

Los equipos Dahua vienen todos con un usuario por defecto (888888) que teóricamente solo puede ser utilizado en modo local; con un monitor y ratón conectados al equipo.

Ahora bien, Bashis descubrió que al acceder al equipo mediante navegador web la validación de si se intentaba acceder con el usuario 888888 se hacía en local en el propio navegador (vía loginEx.js), por lo que era relativamente trivial saltarse esa validación, de modo que se puediera acceder remotamente con ese usuario que en teoría debería ser de acceso restringido.

En los logs de los sistemas hackeados se puede observar que el acceso se ha hecho precisamente con el usuario 888888 desde una IP remota, por lo que queda probado que la limitación de la cuenta 888888 a acceso solo local NO es efectiva.

Para restaurar el equipo a su correcto funcionamiento trabajaremos en local, y desconectaremos el equipo de la red para evitar que el equipo pueda reinfectarse mientras lo estamos actualizando/restaurando.

  • Nos conectaremos al equipo con monitor/mouse, y entraremos usando cualquier cuenta con acceso administrador.
  • En la sección de Configuración -> Sistema -> Predeterminado volveremos el equipo a los valores de fábrica en todos los apartados.
  • En caso de que el nombre de los canales de video siga mostrándonos HACKED, repetiremos el proceso de volver a valores de fábrica, pero lo haremos en cada una de los apartados de manera individual.
  • Obtendremos un firmware actual de nuestro equipo, y lo actualizaremos utilizando un pendrive USB desde la sección Configuración -> Sistema -> Actualizar.
  • Para aquellos equipos que hayan sido comprados en Securame podéis mandarnos un email a soporte@securame.com incluyendo el número de factura, y una foto del apartado Info -> Sistema -> Versión del grabador para que veamos el modelo y versión de firmware actual de vuestro equipo, y que podamos mandaros el firmware correcto. No facilitamos soporte para equipos que no hayamos vendido nosotros.
  • Ya con el firmware actualizado y tras haber reiniciado el equipo, devolvemos de nuevo el equipo a los valores de fábrica.
  • Crearemos una nueva contraseña para las cuentas de usuario admin y 888888, de suficiente longitud y complejidad (al menos 8 carácteres, y mezclar números y letras).
  • Es recomendable utilizar puertos NO standard en nuestro equipo, así como abrir solamente en el router aquellos puertos que necesitemos. Si queremos acceder remotamente via web, cambiaremos el puerto HTTP de 80 a otro que nos sea más conveniente.
  • Desactivaremos UPnP en el grabador para que este no abre puertos de manera automatizada.
  • Si se trata de un equipo actual y solo pensamos acceder al equipo por P2P no es necesario abrir ningún puerto, con lo cual el interfaz web de nuestro equipo no será accesible desde internet.

 

 

Jul 11 2017

Ya disponibles en catálogo los kits de alarma AJAX

Tras unas semanas de pruebas, ya tenemos a la venta los sistemas de alarma AJAX. Como sistemas auto instalables, hemos de decir que es un producto que nos ha sorprendido gratamente tanto por su diseño, funcionamiento, y estética, como por su facilidad de instalación y uso.

AJAX es un fabricante relativamente nuevo en el mundo de la intrusión, y por el poco tiempo que llevan desarrollando su producto éste es ya un sistema excepcionalmente maduro.

Nos hemos instalado un sistema de pruebas para conocerlo antes de empezar a comercializarlo, y hasta ahora la única pega reseñable que podemos encontrarle al sistema es la falta de traducción al español, que se espera que llegue a lo largo de este mes de julio.

Entre algunas de las características de este equipo nos gustaría destacar:

  • Conectividad dual por IP y GPRS, podemos usar una SIM como conexión backup por si se cae la conexión de internet.
  • Protocolo inalámbrico Jeweller, lo que nos permite una distancia entre centralita y sensores de hasta 2000m, y una autonomía de baterías de hasta 7 años.
  • Sistema anti-inhibicion; recibiremos alertas cuando un detector pierda la conexión, cuando la alarma se quede sin corriente, cuando la propia centralita pierda conectividad, etc.
  • Una gran aplicación para móvil. Las alertas push que recibiremos en el móvil son prácticamente instantáneas. La configuración completa del sistema se puede hacer desde la app de AJAX, sin necesidad de un ordenador.
  • Funcionamiento sobre el “cloud” de AJAX. El sistema dispone de conexión constante a la nube de AJAX, usando un ancho de banda mínimo. Disponemos de un completo interfaz web para acceder a nuestro sistema de forma muy intuitiva, en una plataforma que se la ve ya muy madura.
  • Cómodo widget para Android para poder tener el mando de la alarma siempre a mano; e incluso alertas por GPS, de forma que el sistema nos pueda recordar que armemos la alarma cuando nos vayamos de casa o del trabajo.
  • Módulo de integración para sensores cableados. Si bien por ahora puede haber carencia de ciertos sensores concretos, como pueda ser por ejemplo detectores PIR para exterior o barreras de infrarrojos, con este módulo podremos añadir cualquier otro sensor cableado que queramos al sistema.
  • Homologación grado 2, con posibilidad de conectar el equipo a una central receptora de alarmas.

 

Jun 16 2017

El adiestramiento de Securitas Direct a sus comerciales para generar pánico

Fuente: El Diario

Extenso articulo de investigación de interesante lectura sobre las técnicas de Securitas Direct para captar clientes y, cita textual, “atarlos con contratos de permanencia que se extienden durante tres años”.

El grupo de comerciales a su cargo asiste atento a la sesión de motivación antes de salir al mercado a vender alarmas puerta a puerta. Es una más de las charlas que tienen lugar cada mañana sobre las nueve en las distintas sedes de la compañía.

J. P., el gerente del equipo de ventas, sigue con su cantinela: “Esto va a ser aquí un himno, o ponen la alarma o no duermen, o ponen la alarma o no duermen”. Casi nadie en la sala le sigue el estribillo. Uno de los vendedores, que está decidido a abandonar la empresa cansado de la presión por vender y el estrés al que está sometido el personal, graba a escondidas la escena con su teléfono móvil.

 

 

El episodio recogido en el vídeo, al que ha tenido acceso eldiario.es, se produjo hace tres años pero no había trascendido. Entonces, generó un gran revuelo en los despachos de la compañía líder en el sector –con más de 900.000 clientes y una facturación anual que ronda los 400 millones de euros solo en España, mil millones, si contamos las exportaciones– que es propiedad del fondo de inversión norteamericano Hellman & Friedman.

Las polémicas imágenes nunca vieron la luz, pese a que fueron parte de una denuncia en un juzgado de Pozuelo de Alarcón, donde tiene la sede la sociedad. La dirección de Securitas Direct optó por tapar el caso y llegó a un acuerdo extrajudicial con el denunciante, que alegaba daños morales por los métodos de algunos cargos intermedios. El extrabajador tuvo que firmar una cláusula de confidencialidad, según admite la propia empresa, y no ha querido atender a eldiario.es.

 

 

Batidas es cómo llaman en el argot profesional a las salidas en grupo del equipo de comerciales para peinar determinadas zonas. Quienes participan en ellas sostienen que las más eficientes se dan en los barrios donde se han producido robos recientemente. El objetivo es dejar instalada la alarma sea como sea y, si es posible, cuentan testigos de primera mano, “cerrar un plan de financiación del que a veces se avisa al cliente… y a veces no”.

Se trata de captar cuotas mensuales, que van de los 32 euros por equipo a los 42 si se incluye la financiación, IVA aparte. El precio del aparato es negociable, hemos llegado a cobrar desde 600 euros a 200 o incluso a regalarlos, porque el verdadero negocio está en atar a los clientes con contratos de permanencia que se extienden durante tres años“, sostiene M.

Pasó cerca de un año haciendo visitas y ahora ha cambiado de sector. Media docena de testigos que han accedido a hablar con eldiario.es y que forman o han formado parte de la plantilla de Securitas (ninguno de ellos mantiene pleitos laborales ni se ha ido a la competencia) defienden que para cubrir los objetivos sirve cualquier atajo. Que los gerentes aprietan a los vendedores, y los jefes territoriales a los gerentes y así hasta llegar a la dirección. Dos testigos que siguen en la empresa respaldan este relato con la condición de no ser identificados. Se niegan siquiera a facilitar sus iniciales.

Jun 12 2017

Multiples vulnerabilidades en las cámaras IP Foscam

F-Secure publicó la semana pasada un articulo con un largo listado de vulnerabilidades en las cámaras IP del fabricante Foscam.

Los investigadores de F-Secure han documentado ni más ni menos que 18 vulnerabilidades distintas en los productos de Foscam, aunque han preferido no publicar ejemplos prácticos para usar esas vulnerabilidades (proof of concept) puesto que unos meses después de haber advertido a Foscam de los problemas de seguridad en sus productos, no existe todavía actualización para ninguno de sus productos.

The sheer number of vulnerabilities offers an attacker multiple alternatives in compromising the device. Among the discovered vulnerabilities are insecure default credentials and hard-coded credentials, both of which make it trivial for an attacker to gain unauthorized access. Other vulnerabilities allow for remote command injection by an attacker. World-writeable files and directories allow an attacker to modify the code and to gain root privileges. Hidden Telnet functionality allows an attacker to use Telnet to discover additional vulnerabilities in the device and within the surrounding network. In addition, the device’s “firewall” doesn’t behave as a firewall, and it also discloses information about the validity of credentials.

Entre el listado de vulnerabilidades hay de muy criticas, y se pueden destacar por ejemplo algunas tan absurdas como:

  • Credenciales por defecto inseguras; el acceso web por defecto se realiza con la contraseña en blanco, y no se obliga al usuario a poner una contraseña.necesidad de contraseña.
  • Credenciales fijas y sin posibilidad de modificarlas; el servidor de FTP de la cámara viene activo por defecto, con la contraseña en blanco, y sin posibilidad de modificarla.
  • Credenciales fijas y ocultas para el interfaz web; además del usuario “admin” existen otros juegos de credenciales con acceso al interfaz web, sin posibilidad de eliminarlos o cambiarles la contraseña.
  • Servidor y cliente de Telnet activo; no solo es posible acceder a la cámara via telnet, además con el cliente de Telnet del dispositivo se podría saltar después a otros sistemas conectados dentro de la misma red.
  • La implementación de ONVIF de la cámara permite el acceso a usuarios anónimos, y puede usarse para ejecutar comandos en la cámara de manera remota.
  • Scripts de inicio modificables; entre los scripts de inicio que se ejecutan existe uno (/mnt/mtd/boot.sh) con los permisos incorrectos por lo que cualquier usuario puede modificarlo, y dichos cambios son permanentes y sobreviven incluso al reinicio de la cámara.
  • Y más problemas de permisos, el directorio /mnt/mtd/app contiene el software en ejecución de la cámara y tiene permisos de escritura para cualquier usuario, por lo que cualquiera puede añadir/modificar/eliminar ficheros para modificar la funcionalidad del sistema

En fin, que el listado de vulnerabilidades es largo, y no se hace necesario detallarlas todas. Foscam ha tenido aviso de todos estos problemas durante meses, no ha hecho nada por solucionarlos, y personalmente creo que cualquiera que piense que vayan a hacerlo puede esperar sentado.

Foscam simplemente debería ser considerado como un fabricante de cámaras domésticas que puedan ser usada como “baby monitor” o similar, pero Foscam no debería ser tomada en cuenta para un sistema de videovigilancia o seguridad serio.

Hay que tener en mente que incluso si a alguien no parezca preocuparle que cualquiera pueda entrar a ver su cámara (“si a mi me da igual, la tengo mirando al jardín”), en este caso no solo está la problemática de que alguien pueda echarle un vistazo a nuestra cámara de manera remota, sino que desde esa cámara una atacante tendrá ya pie y medio dentro de nuestra red.

Fuente: F-Secure: Vulnerabilities in FOSCAM IP cameras

Jun 07 2017

Actualizado el catálogo de productos Dahua

Por fin hemos podido poner al día el catálogo de productos Dahua en nuestra tienda online. Todas las gamas de productos IP y HDCVI ya están al día, con las referencias actuales y todos los últimos modelos.

En cámaras HDCVI Dahua hemos distribuido los productos en las categorías habituales, y hemos creado además nuevas categorías para domos HDCVI 4MP y bullets HDCVI 4MP.

Todos los modelos actuales de grabadores HDCVI Dahua hasta 2MP ya son “5 en 1” reales en todos los canales; queda la excepción de los modelos con soporte para HDCVI de 4MP, que son tribridos (soporte para CVBS, HDCVI hasta 4MP, y cámaras IP).

La gama de grabadores NVR Dahua también ha sido actualizada, con equipos que soportan cámaras de hasta 12 megapixels, compresión de video H265, salidas de video HDMI 4K, analitica avanzada de video, etc.

Así mismo todas las cámaras IP Dahua están ahora repartidas en 9 subcategorías distintas, puesto que el volumen de productos en una sola categoría empezaba a hacer la categoría poco manejable.

Página 3 de 4812345...102030...Última »